Trusted Design

CVE-2017-6862 の詳細

CVEの情報

説明:
NETGEAR WNR2000v3 devices before 1.1.2.14, WNR2000v4 devices before 1.0.0.66, and WNR2000v5 devices before 1.0.0.42 allow authentication bypass and remote code execution via a buffer overflow that uses a parameter in the administration webapp. The NETGEAR ID is PSV-2016-0261.

CVE更新日: 2017-05-26 20:29:00.177000

CVSSバージョン: 3.1

CVSSスコア: 9.8

KEVの情報

KEV更新日: 2022-06-08

EPSSの情報

EPSSは脆弱性が今後30日以内に悪用される確率を予測するスコアリングシステムで、FIRST(Forum of Incident Response and Security Teams)が提供しています。
EPSSのスコアが高いということは、攻撃されるリスクが高いことを意味するので、早めの対策が必要です。

EPSSスコア: 0.375240000

EPSS更新日: 2026-04-16 00:00:00

SSVCの情報

SSVCはカーネギーメロン大学ソフトウェア工学研究所が提案する脆弱性の評価手法です。ステークホルダーごとに脆弱性対応の優先度を決定することを支援します。
本サイトでは、CVE、KEV、EPSSの内容からExploitation(悪用状況)、Technical Impact(技術的影響)、Automatable(自動攻撃の可否)を判定します。

Exploitation: active

Technical Impact: high

Automatable: True

AIを使った解説

解説:

CVE-2017-6862に関する調査結果を以下にまとめます。

1. 脆弱性の概要

NETGEAR製のルーター WNR2000v3、WNR2000v4、およびWNR2000v5に存在するバッファオーバーフローの脆弱性です。この脆弱性は、管理ウェブアプリケーション内の特定のパラメータ(特にunauth.cgiなどのページのtimestamp GETパラメータ)を利用したもので、認証をバイパスしてリモートからのコード実行(RCE)を可能にします。NETGEARの内部IDはPSV-2016-0261です。

この脆弱性のタイプは、CWE-120「入力サイズの確認なしでのバッファコピー(古典的なバッファオーバーフロー)」として分類されています。これは、入力バッファのサイズが出力バッファのサイズよりも小さいことを検証せずに、入力バッファを出力バッファにコピーすることで発生します。

1.1 影響

この脆弱性が悪用されると、攻撃者は認証を回避し、影響を受けるデバイス上で任意のコードをリモートで実行できる可能性があります。その結果、攻撃者はルーターを完全に制御し、ルーターを通過するトラフィックを変更したり監視したりすることが可能になります。これにより、ユーザーはスパイされたり、認証情報を盗まれたりするおそれがあります。

1.2 深刻度

  • CVSS v3.1 基本評価基準: 9.8 (緊急 - CRITICAL)
    • 攻撃元区分 (AV): ネットワーク
    • 攻撃条件の複雑さ (AC): 低
    • 攻撃に必要な特権レベル (PR): 不要
    • 利用者の関与 (UI): 不要
    • 影響の想定範囲 (S): 変更なし (Unchanged)
    • 機密性への影響 (C): 高 (High)
    • 完全性への影響 (I): 高 (High)
    • 可用性への影響 (A): 高 (High)
  • CVSS v2.0 基本評価基準: 7.5 (危険 - HIGH)

2. 対象となる環境

2.1 影響を受けるOSバージョン

この脆弱性は特定のOSバージョンではなく、以下のNETGEAR製ルーターのファームウェアに影響を与えます。

  • NETGEAR WNR2000v3 デバイス ファームウェアバージョン 1.1.2.14 未満
  • NETGEAR WNR2000v4 デバイス ファームウェアバージョン 1.0.0.66 未満
  • NETGEAR WNR2000v5 デバイス ファームウェアバージョン 1.0.0.42 未満

2.2 影響を受ける設定

管理ウェブアプリケーション内のパラメータ、特にtimestamp GETパラメータが影響を受けます。このパラメータは、unauth.cgiのような認証不要なページで使用され、サイズチェックなしでメモリバッファにコピーされるため、バッファオーバーフローが発生します。

3. 影響を受けた時の兆候

具体的な兆候については、検索結果に明示的な記載はありませんでした。しかし、リモートコード実行および認証バイパスの性質から、以下のような兆候が現れる可能性があります。

  • インターネット接続の速度低下や不安定化。
  • ルーター設定への身に覚えのない変更。
  • ルーターに接続されているデバイスの予期せぬ挙動。
  • ネットワークトラフィックの異常な増加。

4. 推奨対策

4.1 本対策

ベンダーが提供する最新のファームウェアに更新することが強く推奨されます。

  • WNR2000v3: ファームウェア 1.1.2.14 以降に更新
  • WNR2000v4: ファームウェア 1.0.0.66 以降に更新
  • WNR2000v5: ファームウェア 1.0.0.42 以降に更新

4.2 暫定回避策(緩和策)

この脆弱性に対する具体的な暫定回避策は、検索結果に明示的に記載されていませんでした。最も効果的な対策は、上記のファームウェアアップデートの適用です。

5. その他解説すべき観点

  • CISA Known Exploited Vulnerabilities Catalogへの登録: このCVEは、米国のCISA(サイバーセキュリティ・インフラセキュリティ庁)が公開している「Known Exploited Vulnerabilities Catalog(既知の悪用された脆弱性カタログ)」に登録されています。 これは、この脆弱性が実際に攻撃で悪用されていることを意味し、迅速な対応の必要性を示唆しています。

参照したサイト

  • NVD - CVE-2017-6862
  • Netgear - Vulnerability Details : CVE-2017-6862
  • CVE Record - CVE-2017-6862
  • INCIBE-CERT - CVE-2017-6862
  • Debian - CVE-2017-6862 - Security Bug Tracker
  • GitHub - NETGEAR WNR2000v3 devices before 1.1.2.14, WNR2000v4... · CVE-2017-6862
  • GreyNoise Intelligence - NoiseLetter March 2026
  • on-x.com - unauthenticated remote code execution
  • JVN iPedia - JVNDB-2017-004544
  • NVD - CVE-2017-16862
  • 三井住友海上火災保険 - 標的型メール訓練サービス|サイバープロテクター
  • 富士通 - Windowsの脆弱性(2025年10月公開)に関するお知らせ -FMWORLD(法人)
  • GMOサイバーセキュリティ byイエラエ - CVE情報 | 脆弱性診断(セキュリティ診断)のGMOサイバーセキュリティ byイエラエ
  • Recorded Future - Trending software vulnerabilities
  • CISA - Known Exploited Vulnerabilities Catalog
  • Cisco Japan Blog - Microsoft セキュリティ更新プログラム(月例):2017 年 12 月
  • Microsoft Security Response Center - Security Update Guide
  • Microsoft Security Response Center - Security Update Guide
  • GMO CLOUD - 【注意喚起】Apache httpd の複数の脆弱性について
  • Security NEXT - MS、脆弱性80件を月例パッチで解消 - すでにゼロデイ攻撃も
  • Security NEXT - 米当局、脆弱性5件の悪用に注意喚起 -10年以上前の「Shellshock」関連も
  • Tenable - Windows Server 2012 2017年11月セキュリティ更新プログラム
  • Colorkrew - 【2025年11月版】今すぐ対応すべき脆弱性まとめ|Adobe・Windows・Oracle
  • 情報処理学会 - Eメールセキュリティサービスをすり抜ける不審メールの傾向と対策の検討
  • NTT東日本 - 標的型攻撃メール訓練|セキュリティ訓練サービス|サービス|法人のお客さま
  • GSX - メールの脅威へ対抗するために必要な「3つのポイント」とその対処法
  • Menlo Security - 攻撃者が既存のエンタープライズ セキュリティを回避した結果、 検知回避型脅威が急増

NVDサイト

NVDでCVEの詳細を見る

戻る